Aktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung
|
|
- Vincent Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 1 ZUSAMMENFASSUNG ZIELSTELLUNG FUNKTIONS-PRINZIP AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM ROLE-MINING UND COMPLIANCE BEREITSTELLUNG DES BI-CUBE ACM info@secu-sys.de Web:
2 1 Zusammenfassung Der aktive Compliance Monitor von bi-cube stellt die Compliance-relevanten Funktionen und Komponenten des Systems in einem konsistenten Programm zur Verfügung. Dieses Programm: Setzt auf importierte Berechtigungsdaten der relevanten Systeme auf, Stellt automatisch oder im Dialog entsprechende Reports zur Verfügung, Überwacht, abgeleitet von der Security Classification der Berechtigungs-Objekte und Attribute, besonders auffällige Konstellationen, Überwacht Verstöße gegen SoD-Regeln Aktiviert automatisch bestimmte Prozesse (z.b. Revalidierungs- und Rezertifizierungs- Prozesse), Stößt den Entzug von nicht Compliance-konformen Berechtigungen an Außerdem werden bestimmte standardisierte Compliance-Analysen automatisch erstellt und an definierte Adressaten (IR, Security,...) verschickt. 2 Zielstellung Warum ein systemübergreifendes Compliance Monitoring? Diverse wichtige Applikationen (z.b. SAP) stellen jeweils für ihre Welt leistungsfähige Compliance Werkzeuge zur Verfügung. Für andere Systeme wie z.b. das AD haben sich diverse Compliance Tools als Drittprodukte auf den Markt begeben. Diese haben jedoch wesentliche Beschränkungen, die von bi-cube aufgehoben werden: 1. Der bi-cube Compliance Monitor ist systemneutral und erlaubt damit die Analyse quer über alle Systeme. 2. Der bi-cube Compliance Monitor erlaubt die Modellierung eines praktikablen Rollenmodells. 3. Der bi-cube Compliance Monitor stellt diverse Reportmöglichkeiten zur Verfügung. 4. bi-cube Compliance Monitor stellt ein IKS zur Überwachung unzulässiger Rechtekonstellationen zur Verfügung. 5. Der bi-cube Compliance Monitor bietet einen Prozess-Manager, der mittels eines Regelwerks aktiv Prozesse initiiert. Insbesondere dadurch, dass der bi-cube Compliance Monitor nicht nur die aktuelle Situation der Berechtigungen analysiert sondern vor allem auch direkt reagiert, indem er bestimmte Prozesse wie z.b. die Rezertifizierung oder Revalidierung auslöst, ist es ein wirkungsvolles Tool zur Sicherung der Compliance-Anforderungen. info@secu-sys.de Web:
3 3 Funktions-Prinzip Die wichtigen Zielsysteme werden im bi-cube ACM modelliert. D.h. ihre Berechtigungsstruktur wird im ACM nachgebildet und mit ergänzenden Metadaten (Attribut-Typ, Security Classification,...) versehen. Die Userdaten werden in der Konfiguration des ACM so definiert, dass sie möglichst von einem HR- System automatisiert übernommen werden können. Weitere User (Externe usw.) können über einen separaten Webclient direkt eingefügt werden. Über ein Standardformat werden die Berechtigungen der User von den Zielsystemen in den ACM übernommen und stehen damit einer Analyse zur Verfügung. Einmal migrierte Daten stehen in der DB permanent zur Auswertung auch durch IR, Security usw. bereit. Nach einer Aktualisierung können vordefinierte Reports als CSV-Datei an festgelegte Adressaten verschickt werden. Grundlage einer kontinuierlichen Arbeit mit dem ACM ist deshalb eine regelmäßige Aktualisierung der Daten. 4 Aktive Rückwirkung bzw. Nutzung des ACM Der bi-cube ACM kann in Auswertung seiner Regelbasis folgende Compliance-Aktionen auslösen: 1. Generierung und Versendung vordefinierter Reports 2. Meldung von unzulässigen Rechtekombinationen 3. Auslösen von Entzugsprozessen bei unzulässigen Rechtekombinationen inkl. Freigabe 4. Ermittlung von sog. auffälligen Situationen wie verdächtige Rechtehäufungen oder übermäßige Rechte in direkter Zuordnung (nicht über Rollen zugewiesen), Konzentration von Rechten hoher Security Classification usw. 5. Prüfung der Anpassung von Berechtigungen beim Wechsel im Unternehmen (OE-Wechsel) 6. Über den Differenz-Check können vor einer evtl. Aktualisierung der Daten die Abweichungen zwischen Berechtigungen in den Zielsystemen und der zentralen DB ermittelt werden. 7. Auslösen von Re-Zertifizierungen / Wiederholungsfreigaben von hohen Berechtigungen (SC) Re-Validierung / Wiederholungsbestätigung für die Beschäftigung Externer Re-Confirmation / Wiedervorlage wichtiger User-Richtlinien zur Bestätigung durch den User Im Web-Client des ACM können durch berechtigte Personen auch beliebige Analysen vorgenommen werden: Abbildung 1: Anzeige der kritischen Systeme im Web info@secu-sys.de Web:
4 Wenn die Berechtigungen zur Antragsstellung freigegeben sind, kann der ACM auch zum Auslösen von Berechtigungsantragsprozessen genutzt werden (s. Service Center und Prozess-Viewer) Abbildung 2: Der Prozess Viewer im Web zeigt den Fortschritt des Prozesses an Abbildung 3: Eine Reihe vordefinierter, abrufbarer Reports im Web Web:
5 Über den so genannten halbautomatischen Prozess könnten dann direkt die Admins beauftragt werden, bestimmte Berechtigungsaktionen vorzunehmen (über ein bi-cube Ticket oder ein externes Ticketing-System wie RSA, CA u.a.) 5 Role- Mining und Compliance Die importierten Berechtigungsdaten können auch einem Rolemining unterworfen werden. In dieser Komponente werden dann über mathematische Verfahren (Cluster-Analyse) Vorschläge für eine Gruppierung von Berechtigungen in Rollen ermittelt. Unter der Vorraussetzung, dass in der Modellierung die Berechtigungsattribute mit einer Security Classification versehen wurden, können diese im Rolemining besonders berücksichtigt werden. 6 Bereitstellung des bi-cube ACM Der bi-cube ACM kann im Rahmen einer Compliance-Analyse durch das ism dem Kunden für eine bestimmte Zeit kostenlos zur Verfügung gestellt werden. Für eine selbstständige und zeitlich unbegrenzte Nutzung ist eine Lizenzierung erforderlich. info@secu-sys.de Web:
Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz
Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrGenerische Prozess-Modelle
Prio Gruppe Core Prozess spezielle Ausprägungen Ziel / Inhalt Auslöser Wechselprozesse des Users Mitarbeitereintritt Neuer Mitarbeiter wird im Mitarbeiteraustritt Wechsel im Unternehmen Sofortiges Usersperren
MehrBedienungsanleitung Gebührendaten
Bedienungsanleitung Gebührendaten 1 Inhaltsverzeichnis 1 Vorwort 4 2 Einführung 5 3 Webadministration 5 4 Hauptseite 6 4.1 Gespräche 6 4.2 Dashboard 6 4.3 Schnelle Erstellung 7 4.4 Passwort ändern 7 5
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrZielvereinbarungen und Beurteilungen
SAP Help Auszüge aus der Originaldokumentation Zielvereinbarungen und Beurteilungen Einsatzmöglichkeiten Diese Komponente unterstützt Sie bei der Durchführung von flexibel gestaltbaren Beurteilungsprozessen,
MehrSAP-Fachtagung Workshop SAPQuery an die Kette legen
SAP-Fachtagung 2012 Workshop SAPQuery an die Kette legen Berlin, September 2012 Thomas Michler TBS ggmbh Rheinland-Pfalz 1 Definitionen Wenn man eine TA ausführt, wird ein Programm aufgerufen. Dieses Programm
MehrGenerische Prozess-Modelle und Compliance
be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance
MehrRollenmodellierung, Generische Prozessmodelle und Compliance
be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrASSC Automated SAP System Copy. Produktpräsentation
ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige
MehrConigma CCM Überblick. Change and Transport Management for SAP made easy
Conigma CCM Überblick Change and Transport Management for SAP made easy Conigma CCM Conigma CCM ist eine SAP zertifizierte Lösung für die Verwaltung und Automatisierung des CHANGE und TRANSPORT PROZESSES
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrOracle Fusion Middleware Überwachung mit Oracle BAM
Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrStand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services
OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management
MehrNutzerverwaltung. Dokumentenversion Webtrekk GmbH
Nutzerverwaltung Dokumentenversion 2.0 2014 Webtrekk GmbH Inhaltsverzeichnis 1 Funktionen der Nutzerverwaltung 2 Nutzer 3 Nutzergruppe 4 Nutzerrolle 5 Zuordnung von Nutzergruppe und Nutzerrolle 6 Elemente
MehrPROFIS ENGINEERING SUITE, WEB-BASIERT. Hilti Account Tool
PROFIS ENGINEERING SUITE, WEB-BASIERT Hilti Account Tool ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser Lizenzen und erlaubt die Zuordnung
MehrTransaction Reporting gem. Art. 26 MiFIR Online Registrierungs-Tool
Transaction Reporting gem. Art. 26 MiFIR Online Registrierungs-Tool Version 1.1 Stand 08.09.2017 1 INHALTSVERZEICHNIS 1. REGISTRIERUNG... 3 1.1. Beantragung eines Accounts... 3 1.2. Vergabe eines Passworts...
MehrEinschränkung der Sichtbarkeit
Einschränkung der Sichtbarkeit Möchten Sie in speziellen Situationen bestimmte Bilder bei der Suche in der Ergebnismenge ausblenden oder möchten Sie den Nutzern Ihres Webservers nur ganz bestimmte Bilder
MehrCorporate IT Monitoring
Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrSMAVIA Recording Server Version SP C
Technische Mitteilung SMAVIA Recording Server Version 8.1.2 SP C DMS 2400 Deutsch Version 1.0 / 2013-01-30 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die
MehrNetwork Access Protection
Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3
Mehr25. Finanzielle Berichte
25. Finanzielle Berichte Die Übersicht über den Vermögensstand eines Wirtschaftsjahres Es können Saldenvergleiche zwischen Abrechnung und Wirtschaftsplan über mehrere Wirtschaftsjahre erstellt werden Zum
MehrDie Administration der Administration
Die Administration der Administration Sven Mendler WEDACO.de D-99625 Beichlingen Schlüsselworte: Administration, Logdatei, Logfile, Analyse, Auswertung, Logging Einleitung Der Betrieb von Anwendungen und
MehrWas ist neu in der SQS-TEST /Professional Suite
SQS der weltweit führende Spezialist für Software-Qualität sqs.com Bitte kopieren Sie eine Folie mit einem geeigneten Bildmotiv aus der Datei Title Slides_DE.pptx (zum Download in den Präsentationsmodus
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrInhalt. BISON BI mit Qlik Analysen für schnelle Entscheidungen. Neuerungen bei Qlik Merkmale der Anwendungen. Preismodelle Änderungen ab Juli 2016
BISON BI Inhalt BISON BI mit Qlik Analysen für schnelle Entscheidungen Neuerungen bei Qlik Merkmale der Anwendungen Preismodelle Änderungen ab Juli 2016 Qlik Sense Live Einblick in die Anwendung BI von
MehrGovernance, Risk & Compliance (GRC) BIC Cloud GRC
Governance, Risk & Compliance (GRC) BIC Cloud GRC Optimieren Sie Ihr unternehmensweites Risiko- und Kontrollmanagement. Governance, Risk & Compliance (GRC) Ganzheitliche Steuerung, Kontrolle und Überwachung
MehrHelpMatics Service Management System. HelpMatics V11 Die neuen Features
HelpMatics Service Management System HelpMatics V11 Die neuen Features Neu in HelpMatics V11 ServiceDesk Umfangreiche Erweiterungen im Reporting Anzeige der Tickets im Service Cockpit: Im Service Cockpit
MehrArchivierung mit PDF und XPS. Formate, Standards und Prozessabläufe
Archivierung mit PDF und XPS Formate, Standards und Prozessabläufe Dr. Hans Bärfuss PDF Tools AG Winterthur, 8. Mai 2007 Copyright 2007 PDF Tools AG 1 Inhalt Formate Anforderungen an ein Archivformat Ordnung
MehrCARM-Server Zugriffsrechte für Modulkategorien
CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es
MehrSystemverwaltung mit Oracle Management Cloud Services
Systemverwaltung mit Oracle Management Cloud Services Ralf Durben Oracle Deutschland B.V. & Co KG Schlüsselworte Oracle Cloud, OMC, Managment, Monitoring Einleitung Je mehr IT-Systeme in der Cloud genutzt
MehrPLANNING AND BUDGETING FRAMEWORK
PLANNING AND BUDGETING FRAMEWORK W E I T B L I C K. L E I D E N S C H A F T. W E N D I G K E I T. V O R S P R U N G. Planning and Budgeting Framework Seite 1 2015 AGENDA 1. Kundennutzen 2. Funktionsbeschreibung
MehrMit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud
Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Be better than you were yesterday. Mit Business Process Management zur kontinuierlichen Verbesserung Geschäftsprozesse
MehrSoftware zur Messdatenanalyse
Informatik Thomas Bloch Software zur Messdatenanalyse Diplomarbeit Diplomarbeit Software zur Messdatenanalyse Bloch Thomas Fachhochschule Regensburg Fakultät für Informatik/Mathematik Inhaltsverzeichnis
Mehr1 Allgemein Voraussetzungen Software Unterstützte Browser Hardware Benutzerdaten...
Inhaltsverzeichnis 1 Allgemein... 2 2 Voraussetzungen... 2 2.1 Software... 2 2.1.1 Unterstützte Browser... 2 2.2 Hardware... 2 2.3 Benutzerdaten... 2 2.4 Freischaltung im AudaNet... 2 2.5 Kundennummer
MehrManaged IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung
Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb
MehrSoDRisk. Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System:
Die Software-Lösung für die Identifizierung kritischer Einzelberechtigungen und Berechtigungskombinationen in Ihrem SAP -System: SoDRisk Für mehr Transparenz in Ihrem SAP -System Mehr Transparenz und Sicherheit
MehrIdentity & Security Management in Perfektion Alexander Szönyi Alfred Bach
Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security
MehrTechnische Mitteilung. Deutsch. Recording Server. Version DIS-4/M SRS. Version /
Technische Mitteilung Deutsch Recording Server Version 8.4.11 DIS-4/M SRS Version 1.0.0 / 2017-11-11 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der
MehrÜbersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen
Im Dialog mit meiner IT Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen zur Unterstützung von breiter Kommunikation und gezielter Information in der Organisation i.epc Mit dem
MehrPilotprojekt XPlanung LK Harz
Pilotprojekt XPlanung LK Harz + Ausgangssituation-Anforderungen an die Software + Ist-Stand der technischen Realisierung + wichtige Abläufe und Funktionen + zu erwartende Effekte + praktische Vorführung
MehrSchulungspräsentation Request Fulfilment
Schulungspräsentation Request Fulfilment V1.2, 16.05.2017 Agenda Grundlagen Ziel Richtlinien Hauptaktivitäten Handlungsanweisungen Use Cases im ITSM Tool 2 Definition Service Request (Serviceanfrage) Eine
MehrIdentity & Provisioning Management
Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.
MehrCloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG
Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem
MehrAblösung von MapInfo-Applikationen durch den ORACLE MapViewer , Frankfurt. Brigitte Egger
Ablösung von MapInfo-Applikationen durch den ORACLE MapViewer 14.09.2010, Frankfurt Inhalt 1. Vorstellung des Unternehmens und Ziel des Projektes 2. Basisdaten 3. Visualisierung von Fachdaten mit dem ORACLE
MehrDokumenten Management (DMS)
Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch Dokumenten Management (DMS) Funktionalitäten 27. Dezember 2013 Inhaltsverzeichnis 1 ARTS DMS Option...
MehrOracle Cloud Control 13.2 Compliance Management (Monitoring) mit STIG s für Oracle Datenbanken
Oracle Cloud Control 13.2 Compliance Management (Monitoring) mit STIG s für Oracle Datenbanken Cornelia Heyde 26.06.18, Stuttgart Vorstellung Cornelia Heyde Senior Dozentin für Oracle Technologien Oracle
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0.
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung
MehrDie neuen Funktionen für SIC & eurosic
Die neuen Funktionen für SIC & eurosic Neue SIC-Architektur Auswirkungen auf den Schweizer sverkehr «Forum für Softwarehersteller im Interbank-sverkehr» Thomas Reske, SIX Interbank Clearing AG, Produkt
MehrMehr SAP und einfacher geht es nicht der moderne SAP-HR-Workplace
Advertorial aconso Mobilität schafft Unabhängigkeit Der Erfinder der Digitalen Personalakte im Web und zertifizierter SAP-Partner, aconso AG, setzt den Standard im Bereich der SAP Personalakte. Die aconso
MehrRIF-Import in APIS IQ-Software
RIF-Import in APIS IQ-Software Die Schnittstelle wurde im Rahmen eines Hochschul-Projektes entwickelt und zur Verfügung gestellt. Sie ermöglicht den Import von Daten im sog. RIF-Format 1. Dabei handelt
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrMandora Business Solutions
Als Jedox Certified Partner und Training Center realisieren wir seit 2009 mit Hilfe der Jedox Suite kundenspezifische Analyse-, Planungs- und Reporting-Systeme mit Jedox ETL und Jedox für Web and Excel.
MehrPROFLEX Kalkulationsdienst Controlling 4.0
PROFLEX Kalkulationsdienst Controlling 4.0 PROFLEX Vertrieb GmbH Argelsrieder Feld 1a 82234 Weßling Deutschland Tel: +49 (0) 8153 90147 0 Fax: +49 (0) 8153 90147 99 info@proflex-software.de www.proflex-software.de
MehrSAP BO Web Intelligence auf SQL Server [A4] Üetliberg,
SAP BO Web Intelligence auf SQL Server [A4] Üetliberg, 12.09.2017 www.boak.ch AGENDA Einführung Auswahl des Reporting Werkzeugs Universum & WebI Dokumente erstellen Live Demo Nebenprodukte Vertiefende
MehrDatabase Activity Monitoring
Database Activity Monitoring - Was n das?! - Sebastian Kilchert Hamburg Schlüsselworte DAM, Database Activity Monitoring, Firewall, Audit Einleitung Das Thema Sichert ist in aller Munde. Es werden viele
MehrSemTalk Services Stand: September 2015
SemTalk Services Stand: Was sind SemTalk Services? Navigation, Suche, Kommentierung, Reporting und andere Funktionalitäten über eine große Menge von Prozessen, Objekten und Dokumenten in veröffentlichten
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
MehrStatistik der Marktüberwachung 2016
Statistik der Marktüberwachung 2016 Stephan Winkelmann, Referat 411 - Marktaufsicht; Angelegenheiten des EMVG und FTEG Mainz, 26.01.2017 www.bundesnetzagentur.de Themenübersicht Die 4 Säulen der Marktüberwachung
MehrDigital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017
Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,
MehrSystem-Updates. Januar
System-Updates Januar 2013 http://www.web4sport.de http://www.henkesoftware.de Inhaltsverzeichnis 1 LivePZ Berechnung (Tischtennis) 3 1.1 Veröffentlichung... 3 1.2 Erweiterte Kennzeichnung... 3 1.3 Upload
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0.
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 Wechsel von Version 2.0 oder 3.0 auf Version 3.1 Wechsel von Version 3.0.7.1
MehrSOPRA STERIA DOKU-GENERATOREN. Delivering Transformation. Together
SOPRA STERIA DOKU-GENERATOREN Delivering Transformation. Together AGENDA Präsentation Motivation & Idee Einsatz der Doku-Generatoren Erzeugte Dokumentationen Vorteile beim Einsatz Demos Entwicklungen:
MehrBenutzerdefinierte Housekeepinglisten in SAP BW //
Was wir vorhersagen, soll auch eintreffen! Benutzerdefinierte Housekeepinglisten in SAP BW // Stefan Rutte 1. Housekeepingliste anlegen Zum Anlegen der Housekeepingliste muss der Aufgaben-Manager mit der
MehrWhitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM
Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3
MehrEin Integriertes Berichtswesen als Führungshilfe
Ein Integriertes Berichtswesen als Führungshilfe Begleitung eines kennzahlgestützten Berichtswesens zur Zielerreichung Tilia Umwelt GmbH Agenda 1. Was bedeutet Führung? 2. Was bedeutet Führung mit Hilfe
MehrNCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04
NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert
MehrHyperlinks einrichten
T I P P S & T R I C K S Hyperlinks einrichten GeoMedia Smart Client Einleitung Wenn die Sachdaten einer Geometrie einen Hyperlink zum Beispiel einen Verweis auf eine Web-Seite enthalten, wird eine einfache
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrIMON-U300. GSM-/GPRS-Modems in der Automatisierungstechnik
IMON-U300 GSM-/GPRS-Modems in der Automatisierungstechnik IMON-U300/-U310 sind UMTS/HSPA-Störmelder zur Überwachung der Siemens LOGO! Kleinsteuerungen, sowie Modbus TCP/RTU-Geräten. Überwachte Zustandswerte
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrWie kann ein fachlicher Ansatz zur Auflösung dieser Konflikte in der Realität aussehen?
Kritik am Stand der Technik Viele am Markt angepriesene Rollenmodelle repräsentieren einen statischen Ansatz, der recht schnell an die Grenzen eines realistischen Einsatzes stößt. Solche Grenzen sind:
MehrHelau und Alaaf Norbert Kroll & Marcel Höppner Haufe-umantis
Helau und Alaaf Slide 2 1. Überblick: Best Practice-Konzepte 2. Ausschreibungsmöglichkeiten im Detail 1. Automatischer Export 2. RSS-Feed 3. Jobplattformen 1. XML 2. E-Mail 4. Jobplattform-Provider 1.
MehrWas ist Neu! Power-to-Design Schaltungen. HyDraw CAD 2019 What s New 1 of 29
HyDraw CAD 2019 Was ist Neu! Power-to-Design Schaltungen HyDraw CAD 2019 What s New 1 of 29 HyDraw CAD 2019 Was ist Neu! T O C Automatisch aktualisiert Stückliste Das eingefügte Symbol ist basierend auf
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrEinleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.
Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?
MehrDomino Domain Monitoring. Gerald Peters, GS7 GmbH, Hamburg
Domino Domain Monitoring Gerald Peters, GS7 GmbH, Hamburg Gerald Peters Diplom-Informatiker GS7 GmbH EDV-Beratung, www.gs7.de HANNE-Regionalmeetings www.hanne-hamburg.de HAmburger Notes NEtzwerk Inhalt
MehrKIX4OTRS bei skytron energy
KIX4OTRS bei skytron energy KIX4OTRS Anwenderkonferenz 12. November 2015 www.skytronenergy.com Vortragsinhalte Tops Vorstellung 1 Abbildung von Projekt- und Inbetriebnahme- Prozessen 2 Täglicher Servicealltag
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
Mehranthesis CRM Booster für SAP Business ByDesign digitize your business Ettlingen digitize your business
anthesis CRM Booster für SAP Business ByDesign Ettlingen 28.07.2017 Outlook Add-In SAP SE / CRM Booster anthesis GmbH SAP SE anthesis GmbH Kunden, Kontakte, Kampagnen, Leads, Opportunities Anlegen Kunden,
Mehr8MATES: ADD-ONS FÜR IHREN 8MAN
Access Rights Management. Only much Smarter. 8MATES: ADD-ONS FÜR IHREN 8MAN 8MAN ACCESS RIGHTS MANAGEMENT 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen
Mehrflitcon Metadata Viewer - Komplexe SAS Metadaten-Berechtigungen einfach und visuell analysieren
Komplexe Daten und Systeme flitcon Metadata Viewer - Komplexe SAS Metadaten-Berechtigungen einfach und visuell analysieren Marius Gödtel flitcon GmbH Oberstr. 75 77 52349 Düren Marius.Goedtel@flitcon.de
Mehrnu Turnier Kurzanleitung
nu Turnier Kurzanleitung Ab der Sommersaison 2009 steht das Tool nu Turnier zur Abwicklung aller Matchball Steiermark Trophy Turniere 2009 und ab der Saison 2010 auch zur Abwicklung von ÖTV Turnieren zur
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrInstallationsübersicht QL-Security Package 1/9
1/9 Schritt 1: Lesen den Lizenvertrag durch. Sind Sie mit den Bedingungen einverstanden, so kann mit der Installation begonnen werden. Schritt 2: Sie haben einen Lizenzschlüssel für bis zu 3 Computer erhalten.
MehrDealer Management Systeme. Release-Info. FILAKS.PLUS Release
Release-Info FILAKS.PLUS Release 2017.1 Anhang IVECO DIREX FILAKS.PLUS Release 2017.1 - Anhang IVECO I DIREX Inhaltsübersicht 1 Allgemein 3 2 Zugänge automatisch 4 2.1 Zugänge einlesen 4 3 Aufträge aus
MehrINTEGRATION EXTERNER DOKUMENTE
INTEGRATION EXTERNER DOKUMENTE W E I T B L I C K. L E I D E N S C H A F T. W E N D I G K E I T. V O R S P R U N G. PDF Printserver Seite 1 2015 AGENDA 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung
MehrCustomer Success Story. Orianda Solutions AG führt SAP PM für die Instandhaltung und Instandsetzung von Immobilienobjekten ein.
Customer Success Story. Orianda Solutions AG führt SAP PM für die Instandhaltung und Instandsetzung von Immobilienobjekten ein. SBB Seit der Aufhebung der Baufachorgane nimmt die Division SBB Immobilien
Mehr